AWS - ECR Persistence
Last updated
Last updated
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)
Für weitere Informationen siehe:
Ein Angreifer könnte ein Docker-Image mit bösartigem Code in ein ECR-Repository hochladen und es verwenden, um Persistenz im Ziel-AWS-Konto aufrechtzuerhalten. Der Angreifer könnte dann das bösartige Image auf verschiedene Dienste innerhalb des Kontos, wie Amazon ECS oder EKS, auf stealthy Weise bereitstellen.
Fügen Sie einer einzelnen Repository-Richtlinie hinzu, die Ihnen (oder allen) Zugriff auf ein Repository gewährt:
Beachten Sie, dass ECR erfordert, dass Benutzer Berechtigungen haben, um über eine IAM-Richtlinie ecr:GetAuthorizationToken
API-Aufrufe zu tätigen, bevor sie sich bei einem Registry authentifizieren und Bilder aus einem Amazon ECR-Repository pushen oder pullen können.
Es ist möglich, ein Registry in einem externen Konto automatisch zu replizieren, indem Sie die Cross-Account-Replikation konfigurieren, bei der Sie das externe Konto angeben müssen, in dem Sie die Registry replizieren möchten.
Zuerst müssen Sie dem externen Konto Zugriff auf die Registry mit einer Registry-Richtlinie gewähren, wie:
Dann wenden Sie die Replikationskonfiguration an:
Lernen & üben Sie AWS Hacking:HackTricks Training AWS Red Team Expert (ARTE) Lernen & üben Sie GCP Hacking: HackTricks Training GCP Red Team Expert (GRTE)